Ειδοποίηση ασφαλείας: bug in sudo CVE-2017-1000367

Ασφάλεια πληροφορικής

υπάρχει σοβαρή ευπάθεια στο διάσημο εργαλείο sudo. Η ευπάθεια οφείλεται σε ένα σφάλμα στον προγραμματισμό του εργαλείου που επιτρέπει σε κάθε χρήστη με περίοδο λειτουργίας κελύφους (ακόμη και με ενεργοποιημένο το SELinux) να μπορεί να κλιμακώσει τα δικαιώματα στο root. Το πρόβλημα έγκειται στο ότι το sudo δεν λειτουργεί κατά την ανάλυση των περιεχομένων του /proc/[PID]/stat κατά την προσπάθεια προσδιορισμού του τερματικού.

Το σφάλμα που ανακαλύφθηκε είναι συγκεκριμένα στην κλήση get_process_ttyname() sudo για Linux, το οποίο είναι αυτό που ανοίγει τον παραπάνω κατάλογο για να διαβάσετε τον αριθμό συσκευής tty από το πεδίο tty_nr. Αυτή η ευπάθεια που αναφέρεται ως CVE-2017-1000367 θα μπορούσε να χρησιμοποιηθεί για την απόκτηση προνομίων στο σύστημα, όπως είπα, επομένως είναι αρκετά κρίσιμο και επηρεάζει πολλές γνωστές και σημαντικές διανομές. Αλλά μην πανικοβάλλεστε, τώρα σας λέμε πώς να προστατευτείτε...

καλά, το επηρεάζονται οι διανομές:

  1. Red Hat Enterprise Linux 6, 7 και διακομιστής
  2. Oracle Enterprise 6, 7 και Server
  3. CentOS Linux 6 και 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 και 17.04
  6. SuSE Linux Enterpriserise Software Development Kit 12-SP2, Server for Raspberry Pi 12-SP2, Server 12-SP2 and Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. Μαλακό καπέλλο

Επομένως, πρέπει ενημέρωση κώδικα ή ενημέρωση το σύστημά σας το συντομότερο δυνατό, εάν έχετε ένα από αυτά τα συστήματα (ή παράγωγα):

  • Για Debian και παράγωγα (Ubuntu,…):
sudo apt update

sudo apt upgrade

  • Για RHEL και παράγωγα (CentOS, Oracle,…):
sudo yum update

  • Στο Fedora:
sudo dnf update

  • SuSE και παράγωγα (OpenSUSE,…):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Fedu dijo

    Ποιο θα χρησιμοποιηθεί για Archlinux και antergos;

    1.    Ισαάκ ΠΕ dijo

      Γεια σας,

      Παρουσιάστηκε σφάλμα κατά την εισαγωγή του κωδικού. Τώρα μπορείτε να το δείτε.

      Χαιρετισμούς και ευχαριστώ για την ενημέρωση.

  2.   fernan dijo

    Γεια σας:
    Λοιπόν, για το τόξο και τα παράγωγα sudo pacman -Syyu
    Χαιρετισμούς.

  3.   λοράμπε dijo

    Γι' αυτό το sudo ενημερώθηκε... τέλος πάντων, το ριψοκίνδυνο είναι το γεγονός ότι δεν ξέρεις ποιος, εκτός από αυτόν που τώρα βρήκε το bug, ποιος άλλος ήξερε. Και αυτό μπορεί να είναι επικίνδυνο.